博文

目前显示的是 四月, 2019的博文

当前网络环境,SS及SSR该怎么配置协议混淆才是最佳?

首先理解安全: 第一个是数据安全,SS及SSR只要不使用弱加密,那么有生之年你通过SS或SSR传输的数据都是安全的。 第二个是我使用SS及SSR会不会被喝TEA,以目前的环境而言,只要你不是用于非法用途,没人会在意你利用SS或SSR多看了会汤博。举栗:开着SS(R)看了某gui的视频,突然想知道这个人的资料,随手打开百度,顺便进入各种贴吧各种Q群大谈特谈此人某事,拜托,不请你喝TEA请谁?不知道为什么?黑人问号?那你不配用SS(R)! SS或SSR如何解决以上可能潜在的安全问题,或者说怎么拯救大家脆弱的安全感? 两个不同的方向,虽然后来也趋同。SSR在于希望通过添加协议混淆伪装成正常流量达到骗过所谓“主动嗅探”。而SS是以数据加密的方向解决这个问题,如AEAD加密方式,只是后来也希望通过obfs混淆减少流量特征。 但是,请注意,以上的解决方法是以程序员的代码逻辑给出的最佳方案,但,是否真的会骗过GFW?或者说,GFW真的需要嗅探到这些流量特征才知道你在FQ?我认为,这是个未知数。 啰嗦至此! 那么,我们先假定SS及SSR是目前FQ的最佳方式。呃… 正题: 目前SS端最推荐的加密以及obfs混淆如下: 推荐加密方式:aes-256-gcm 、chacha20-ietf-poly1305、aes-128-gcm、aes-192-gcm (排名分先后) 推荐的混淆obfs:首选http、次选tls 注:加密方式推荐是因为AEAD本身有新的特性,另外主推荐aes-256-gcm是因为这个加密实测多数主流设备下都可以通过硬件加解密,减少系统性能资源的依赖。 混淆方式理论上tls是最佳,但目前以联通上网记录最直观的结果来看,使用tls混淆会使混淆域名“无效”直接显示代理服务器IP,而http可以正常显示混淆域名,至少看上去达到了伪装的效果,故,目前而言,推荐使用http混淆。 综上所述: SS最佳推荐加密方式:aes-256-gcm,最佳obfs:http 目前手机端、第三方路由固件多数已支持,建议使用以上推荐,PC客户端有待更新,相信不会等太久。 SSR端最推荐的加密、协议以及obfs混淆如下: 推荐加密方式:chacha20-ietf、aes-128-ctr及其它 推荐的最佳协议:auth_sha1_v4_com

koolcenter改版梅林固件安装SS【shadowsocks】科学上网插件教程

图片
注:本教程不适用于 N66U和AC66U两款旧机型。 重要的事情说三遍↓↓↓ ( 华硕原版官方梅林固件是没有软件中心,本文提到的科学上网安装需要第三方固件的软件中心支持,要安装科学上网插件需先刷 koolcenter改版固件,官改和梅林改版都可以,固件下载 点我直达 。 ) 可刷 koolcenter 改版梅林及官改固件的路由器参考如下。 【华硕系列】包括以下机型: RT-AC56U( fancyss_arm ) RT-AC68U/RT-AC66U-B1 ( fancyss_arm ) RT-AC1900/RT-AC1900P ( fancyss_arm ) RT-AC87U ( fancyss_arm ) RT-AC88U ( fancyss_arm ) RT-AC3100 ( fancyss_arm ) RT-AC3200 ( fancyss_arm ) RT-AC5300 ( fancyss_arm ) 华为WS880 ( fancyss_arm ) 【网件系列】包括以下机型: R6300V2 ( fancyss_arm ) R6400 ( fancyss_arm ) R6900/R7000 ( fancyss_arm ) R8000 ( fancyss_arm ) R8500 ( fancyss_arm ) 【领势系列】包括以下机型: EA6200 ( fancyss_arm ) EA6400 ( fancyss_arm ) EA6700/EA6500v2 ( fancyss_arm ) EA6900 ( fancyss_arm ) 【新款华硕系列】包括以下机型: TUF-AX3000 RT-AC86U RT-AX56U RT-AX68U RT-AX86U RT-AX88U RT-AX82U RT-AX92U GT-AC5300 GT-AX11000 【华硕灵耀系列】 灵耀AX魔方 灵耀AX6600 【新款网件系列】包括以下机型: RAX80 【华硕高通机型】 RT-AX89X 由于不可抗拒的因素现在已经无法再软件中心安装SS了 ,  但是不用担心, 我们可以通过下载离线安装包进行